close

ESET Endpoint Security v6.3.2016.1 DESCARGAR ITA

Securelist acaba de lanzar su en los ataques DDoS, destacando una serie de características de tendencia para el final del año anterior, así como proporcionar estadísticas generales. Resumen En el T4 de recursos en 69 países fueron objeto de ataques DDoS. 94,9% de los recursos objeto se encuentra en 10 países, siendo China el país donde se han localizado la mitad de todos los recursos atacados. Corea del Sur ocupa el segundo lugar, EE.UU. tercera. El ataque DDoS más larga en el Q4 2015 duró 371 horas (o 15,5 días). SYN DDoS, ataques DDoS TCP y HTTP DDoS siguen siendo los escenarios de ataque DDoS más comunes. La popularidad de los robots basados ​​en Linux siguió creciendo: la proporción de ataques DDoS de botnets basadas en Linux en el cuarto trimestre fue de 54,8%. Lo que es botnets Linux? botnets basadas en Linux son un gran problema hoy en día, con la proporción de ataques de robots de Linux en comparación con los de los de Windows que crece de un 45,6% en el 3T hasta el 54,8%. En pocas palabras, las redes de bots Linux nuevamente superaron basados ​​en Windows que están en Q4. robots de Linux son principalmente el malwarepiezas diseñadas para infectar los servidores Linux, que tienden a ser dejado sin protección (probablemente, debido a la idea de que el malware para Linux es casi inexistente). De acuerdo con securelist de, redes de bots basados ​​en Linux ofrecen los delincuentes la oportunidad de manipular los protocolos de red, mientras que los servidores infectados con televisión por Internet de alta velocidad (por lo que los ataques lanzados desde ellas son potencialmente más potentes que los de las redes de bots de Windows). Sin embargo, para crear y operar una red de bots Linux, un criminal cibernético tiene que tener un buen conocimiento de Linux, así como encontrar un bot adecuada en el mercado negro o en libre acceso. Aún así la longevidad de estos botnets tienden a ser un poco más largo que los basados ​​en PC con Windows. Una vez más, debido al hecho de que los servidores de Linux a menudo permanecen sin protección. Además, muchos de los dispositivos de Internet Cosas que constan de botnets también se ejecuta en varios sabores de Linux. En octubre de 2015, los expertos registraron un gran número de peticiones HTTP (hasta 20.000 solicitudes por segundo) procedentes de las cámaras de CCTV. Los investigadoresidentificado alrededor de 900 cámaras de todo el mundo que se formó una red de bots utilizado para ataques DDoS. Los expertos advierten que en un futuro próximo, nuevas redes de bots que utiliza dispositivos IO vulnerables aparecerán. Se han observado previamente las redes de bots de tipo mixto. Nuevos vectores El poder de un tal ataque DDoS registrado por los expertos de Kaspersky Lab han ascendido a 400 Mbits / seg y duró 10 horas. Los atacantes utilizaron una aplicación web comprometida corriendo WordPress, así como una conexión cifrada para complicar el filtrado de tráfico. Securelist también destacó algunos ataques no convencionales que emplean las aplicaciones web vulnerables impulsados ​​por CMS WordPress. Su función pingback algo notorio ha sido utilizado en varias ocasiones para la amplificación de los ataques, pero los criminales en el 4T llevado a cabo un compromiso masivo de los recursos que se ejecutan WordPress. Esto se debe probablemente a la aparición de vulnerabilidades 0 día ya sea en el CMS o uno de sus plugins populares. Cualquiera que sea la causa, varios casos se han observado de código JavaScriptque se inyecta en el cuerpo de los recursos web. El código se dirigió a la víctima de recursos en nombre del navegador del usuario. Al mismo tiempo, los atacantes utilizan una conexión HTTPS cifrada para impedir filtrado de tráfico. El poder de un tal ataque DDoS registrado por los expertos de Kaspersky Lab ascendió a 400 Mbit / s, y duró 10 horas. Los atacantes utilizaron una aplicación web comprometida corriendo WordPress, así como una conexión cifrada para complicar el filtrado de tráfico. Los atacantes no correr riesgos. Los métodos de ataque más populares siguen siendo los mismos: SYN DDoS llevó a cabo el 57% de los ataques, TCP DDoS - 21,8%, DDoS HTTP - 15,2%. La popularidad de este último disminuyó ligeramente, mientras que los dos primeros añadieron unos pocos puntos porcentuales con respecto a la Q3. La duración máxima de los ataques también creció. El ataque DDoS más largo del trimestre anterior se prolongó durante 320 horas (13,3 días); en el T4, este disco fue golpeado por un ataque que duró 371 horas (15,5 días). La razón principal detrás de ataques DDoS es ganancia monetaria en su mayoría - sóloal igual que con cualquier otro delito cibernético. Ataques DDoS se utilizan como una herramienta de extorsión, pero no es raro encontrar a los criminales están usando ataques DDoS al humo de pantalla algunas de las actividades más clandestinas y perjudiciales, tales como la plantación de malware en la infraestructura de la empresa en cuestión o exfiltrating datos. El informe completo está disponible por securelist.

Previous Post     Next Post


TAGS


CATEGORIES

.